Tấn công chuỗi cung ứng: Một “mắt xích yếu” có thể làm sụp đổ cả hệ thống

Theo các báo cáo an ninh mạng gần đây và Báo cáo An ninh mạng của NCS, số lượng các cuộc tấn công, đặc biệt là tấn công chuỗi cung ứng tại Việt Nam đang gia tăng đáng kể. Tin tặc liên tục thay đổi chiến thuật, từ cài mã độc vào phần mềm, thực hiện các chiến dịch lừa đảo (phishing) cho đến tấn công từ chối dịch vụ (DDoS), khiến bức tranh an ninh mạng ngày càng trở nên đáng báo động.
Thực tế triển khai cho thấy, đội ngũ Redteam của NCS đã tiến hành thử nghiệm PoC tại một số tổ chức tại Việt Nam và thu được kết quả đáng lo ngại: chỉ trong thời gian rất ngắn, chúng tôi đã có thể thâm nhập thành công vào hệ thống—nhanh hơn đáng kể so với các cuộc tấn công Redteam truyền thống. Điều này minh chứng rõ ràng mức độ nguy hiểm của các cuộc tấn công chuỗi cung ứng, đồng thời cho thấy hệ thống bảo mật của nhiều tổ chức vẫn chưa đủ vững chắc trước loại hình tấn công tinh vi này.
Tấn công chuỗi cung ứng (Supply Chain Attack) là chiến thuật mà tin tặc lợi dụng lỗ hổng trong chuỗi cung ứng của một tổ chức để xâm nhập hệ thống. Thay vì tấn công trực tiếp vào mục tiêu chính, kẻ tấn công khai thác các mối quan hệ tin cậy giữa tổ chức đó với nhà cung cấp, đối tác hoặc bên thứ ba có kết nối gián tiếp. Khi một mắt xích bị xâm phạm, toàn bộ hệ thống của tổ chức có thể bị đe dọa, vượt qua nhiều cơ chế phòng thủ truyền thống.
Trong thập kỷ qua, hàng loạt vụ tấn công chuỗi cung ứng đã làm rung chuyển ngành an ninh mạng, minh chứng cho sự nguy hiểm của loại hình tấn công này. Dưới đây là những sự cố tiêu biểu:
Một trong những sự cố điển hình là vụ tấn công vào ứng dụng VoIP 3CX vào năm 2023. Cả hai phiên bản Windows và macOS của 3CXDesktopApp—sản phẩm của 3CX Communications—đều bị tin tặc cài mã độc, khởi đầu cho chiến dịch tấn công quy mô lớn mang tên “SmoothOperator.” Hơn 600.000 doanh nghiệp trên toàn cầu đã bị ảnh hưởng, và vụ việc được truy vết đến nhóm Lazarus của Triều Tiên (CVE-2023-29059).
Một trong những vụ tấn công chuỗi cung ứng nghiêm trọng nhất gần đây là vụ cài backdoor vào XZ Utils—công cụ nén dữ liệu phổ biến. Mã độc được chèn vào thư viện liblzma trong XZ Utils phiên bản 5.6.0 và 5.6.1, cho phép kẻ tấn công kiểm soát từ xa nhiều hệ thống quan trọng, bao gồm cả OpenSSH (CVE-2024-30942).
Tháng 3 năm 2024, lỗ hổng CVE-2024-3094 liên quan đến XZ Utils Backdoor đã trở thành một sự cố bảo mật nghiêm trọng, được đánh giá có mức độ nguy hiểm tương đương với Log4Shell và SolarWinds. Cuộc tấn công nhắm vào chuỗi cung ứng phần mềm bằng cách chèn mã độc vào thư viện liblzma trong XZ Utils phiên bản 5.6.0 và 5.6.1, cho phép kẻ tấn công vượt qua cơ chế xác thực SSH, mở đường cho việc chiếm quyền kiểm soát hệ thống. Lỗ hổng này được phát hiện bởi Andres Freund, một nhà phát triển tại Microsoft, và chủ yếu ảnh hưởng đến các bản phân phối Linux. Ngay sau đó, các tổ chức như CISA và cộng đồng Linux đã đưa ra cảnh báo khẩn cấp, khuyến nghị quay lại các phiên bản ổn định trước đó và triển khai các bản vá kịp thời.
Năm 2023, một loạt lỗ hổng nghiêm trọng trong phần mềm chuyển tệp MOVEit đã trở thành tâm điểm của các cuộc tấn công mạng, đặc biệt là do nhóm ransomware Cl0p khai thác. Các lỗ hổng SQL Injection nghiêm trọng, bao gồm CVE-2023-34362 và CVE-2023-35036, cho phép kẻ tấn công thực thi mã độc, xâm nhập hệ thống, leo thang đặc quyền và đánh cắp dữ liệu nhạy cảm. Theo thống kê, hơn 2.500 máy chủ trên toàn cầu đã bị ảnh hưởng, gây ra các vụ vi phạm dữ liệu quy mô lớn.
Cuộc tấn công đặc biệt tác động mạnh đến các ngành như chăm sóc sức khỏe và tài chính, nơi dữ liệu cá nhân và tài chính bị đánh cắp và sử dụng cho mục đích tống tiền. Nhóm Cl0p đã thực hiện chiến dịch ransomware-as-a-service (RaaS), đòi tiền chuộc từ các tổ chức bị ảnh hưởng để ngăn chặn rò rỉ dữ liệu.
Vụ việc này tiếp tục là lời cảnh báo về nguy cơ gia tăng từ các cuộc tấn công chuỗi cung ứng, nhấn mạnh tầm quan trọng của các biện pháp an ninh mạng mạnh mẽ, quản lý lỗ hổng phần mềm chủ động, cũng như việc giám sát và kiểm soát nhà cung cấp bên thứ ba nhằm giảm thiểu rủi ro bị khai thác.
Đầu năm 2022, Okta báo cáo sự cố bảo mật do nhà cung cấp dịch vụ hỗ trợ bên thứ ba bị xâm phạm. Kẻ tấn công đã lợi dụng điểm yếu này để truy cập hệ thống nội bộ của Okta, đe dọa an toàn của nhiều khách hàng. Vụ việc nhấn mạnh rủi ro từ chuỗi cung ứng và tầm quan trọng của việc bảo vệ các mối quan hệ đối tác.
Những sự cố này minh họa cho các phương pháp đa dạng mà kẻ tấn công sử dụng để xâm phạm chuỗi cung ứng, từ khai thác lỗ hổng phần mềm đến xâm nhập vào các nhà cung cấp dịch vụ của bên thứ ba. Tác động của các cuộc tấn công này bao gồm từ sự gián đoạn và mất mát tài chính trên diện rộng đến thiệt hại về danh tiếng lâu dài. Bài học rút ra từ những trường hợp đáng chú ý này nhấn mạnh tầm quan trọng của sự cảnh giác, quản lý rủi ro chủ động và cải tiến liên tục trong các hoạt động an ninh mạng.
Quá trình phát triển và triển khai phần mềm phụ thuộc nhiều vào các thành phần của bên thứ ba. Các phương pháp phát triển phần mềm hiện đại thường tích hợp các thành phần có sẵn như API, thư viện và mã nguồn mở vào ứng dụng độc quyền. Cách tiếp cận này giúp đẩy nhanh tiến độ và giảm chi phí, nhưng cũng mang lại những rủi ro bảo mật đáng kể.
Theo nghiên cứu trong ngành, một dự án phần mềm trung bình có tới 203 thành phần phụ thuộc. Những thành phần này được lấy từ nhiều nhà cung cấp bên ngoài và cộng đồng mã nguồn mở, tạo ra một mạng lưới phức tạp các thành phần liên kết với nhau. Điều này đồng nghĩa với việc nếu một thành phần có lỗ hổng bảo mật, toàn bộ dự án phần mềm có thể bị ảnh hưởng.
Sự phổ biến của các thành phần bên thứ ba trong dự án phần mềm khiến các cuộc tấn công chuỗi cung ứng trở nên đặc biệt nguy hiểm. Báo cáo Global Security Attitude Survey của CrowdStrike đã chỉ ra những mối lo ngại ngày càng tăng và khoảng cách trong khả năng ứng phó của các tổ chức:
Một trong những thách thức lớn nhất là sự thiếu hụt nhân lực chuyên trách về an ninh mạng. Khảo sát của Hiệp hội An ninh mạng quốc gia năm 2024 cho thấy hơn 20,06% đơn vị không có nhân sự chuyên trách, và 35,56% chỉ có không quá 5 người phụ trách, con số này quá nhỏ so với yêu cầu thực tế. Việc thiếu hụt này dẫn đến quá tải trong quản lý rủi ro và giảm hiệu quả phản ứng khi xảy ra sự cố.
Ngoài ra, việc phụ thuộc vào các nhà cung cấp bên thứ ba cũng tạo ra lỗ hổng cho chuỗi cung ứng. Các cuộc tấn công chuỗi cung ứng thường khai thác lỗ hổng trong mạng lưới kết nối giữa các nhà cung cấp, gây ra hậu quả lan rộng và tác động đến nhiều tổ chức trong chuỗi.
Hơn nữa, tỷ lệ sử dụng sản phẩm và dịch vụ an ninh mạng từ các nhà cung cấp Việt Nam còn hạn chế, chỉ đạt 24,77%. Điều này cho thấy tâm lý thiếu tin tưởng và sự phụ thuộc vào công nghệ nước ngoài, đặt ra thách thức trong việc phát triển hệ sinh thái an ninh mạng nội địa.
Trong những năm gần đây, các cuộc tấn công chuỗi cung ứng ngày càng gia tăng cả về tần suất lẫn mức độ tinh vi. Các tội phạm mạng và các nhóm tấn công do nhà nước hậu thuẫn đã nhận ra hiệu quả của việc nhắm vào chuỗi cung ứng để tạo ra tác động rộng lớn và vượt qua các hệ thống phòng thủ trực tiếp. Sự tiến hóa của các cuộc tấn công này được thúc đẩy bởi nhiều yếu tố:
Sự phát triển nhanh chóng của các cuộc tấn công chuỗi cung ứng đã khiến chúng trở thành mối quan tâm hàng đầu của các chuyên gia an ninh mạng trên toàn cầu, nhấn mạnh nhu cầu tăng cường cảnh giác và áp dụng các biện pháp bảo mật mạnh mẽ hơn.
Các cuộc tấn công chuỗi cung ứng không giới hạn trong một lĩnh vực cụ thể mà thường nhắm vào các ngành công nghiệp có mức độ phụ thuộc cao vào các thành phần và dịch vụ bên thứ ba. Một số lĩnh vực bị tấn công nhiều nhất bao gồm:
Trước sự gia tăng của các cuộc tấn công chuỗi cung ứng với mức độ ngày càng tinh vi, doanh nghiệp không thể chỉ phụ thuộc vào các biện pháp bảo mật truyền thống. Việc xây dựng một chiến lược phòng thủ toàn diện là yếu tố sống còn để bảo vệ hệ thống, dữ liệu và uy tín thương hiệu. Doanh nghiệp cần thường xuyên rà soát, đánh giá và quản lý rủi ro từ các bên thứ ba. Việc đảm bảo rằng đối tác và nhà cung cấp tuân thủ các tiêu chuẩn bảo mật nghiêm ngặt là bước đầu tiên để ngăn chặn những lỗ hổng tiềm ẩn.
Những cuộc tấn công vào chuỗi cung ứng thường nhắm đến các mắt xích yếu nhất. Vì vậy, việc kiểm tra bảo mật và đánh giá tuân thủ định kỳ không chỉ giúp phát hiện các lỗ hổng mà còn tạo điều kiện để doanh nghiệp cải thiện hệ thống phòng thủ kịp thời.
Một hệ thống bảo mật vững chắc cần có sự kết hợp giữa các công cụ truyền thống như tường lửa, hệ thống phát hiện xâm nhập và các công nghệ tiên tiến như Endpoint Detection & Response (EDR), Web Application Firewall (WAF). Sự kết hợp này tạo ra một kiến trúc phòng thủ nhiều lớp, giúp doanh nghiệp ứng phó linh hoạt với mọi mối đe dọa.
Thông tin tình báo về mối đe dọa có giá trị như “giác quan thứ sáu” của doanh nghiệp. Việc đầu tư vào nguồn TI chất lượng cao giúp nhận diện sớm các nguy cơ tiềm ẩn, từ đó có phương án phòng ngừa trước khi kẻ tấn công ra tay. Một chiến lược bảo mật chỉ thực sự hiệu quả khi doanh nghiệp không ngừng cập nhật và dự báo trước các kịch bản tấn công có thể xảy ra.
Kẻ tấn công ngày càng sử dụng những phương thức khó đoán, vượt qua các cơ chế bảo mật truyền thống. Do đó, việc sử dụng hệ thống phân tích hành vi để phát hiện các hoạt động bất thường giúp doanh nghiệp nhận diện sớm các dấu hiệu của một cuộc tấn công tiềm ẩn, từ đó ngăn chặn trước khi thiệt hại xảy ra.
Mọi doanh nghiệp đều có thể trở thành mục tiêu của các cuộc tấn công chuỗi cung ứng. Do đó, việc xây dựng và cập nhật kế hoạch ứng phó sự cố là điều kiện tiên quyết để đảm bảo khả năng khắc phục nhanh chóng và giảm thiểu tổn thất khi bị tấn công.
Con người luôn là yếu tố then chốt trong mọi chiến lược bảo mật. Một nhân viên có hiểu biết về an ninh mạng có thể trở thành “tuyến phòng thủ đầu tiên”, giúp ngăn chặn các cuộc tấn công qua email giả mạo, mã độc hoặc lừa đảo tinh vi. Do đó, doanh nghiệp cần tổ chức các chương trình đào tạo nhận thức an toàn thông tin thường xuyên, giúp nhân viên hiểu rõ cách nhận diện và phản ứng trước các mối đe dọa.
Tấn công chuỗi cung ứng không còn là mối đe dọa tiềm ẩn, mà đã trở thành thực tế nhức nhối. Doanh nghiệp không thể một mình chống lại làn sóng tấn công ngày càng tinh vi mà cần sự hỗ trợ từ các chuyên gia bảo mật.
Rủi ro chuỗi cung ứng có thể âm thầm len lỏi vào hệ thống bất cứ lúc nào. Chủ động bảo vệ là cách duy nhất để doanh nghiệp đứng vững trước những mối đe dọa không ngừng biến đổi.
Liên hệ với NCS ngay để được tư vấn dịch vụ, giải pháp bảo mật phù hợp nhất cho chuỗi cung ứng của bạn!